国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

關于一些路由協議的漏洞(3)
2007-09-03   eNet論壇

OSPF協議相關的漏洞和防范措施

OSPF使用協議類型89,因此你可以使用nmap協議掃描來判斷OSPF,除非網絡通過配置訪問列表來不響應這些類型的查詢。如下所示:

root@test]# nmap -sO -router.ip.address.252 

Interesting protocols on (router.ip.address.252):

Protocol State Name

89 open ospfigp

OSPF由于內建幾個安全機制所以比起RIP協議安全的多,但是,其中LSA的幾個組成部分也可以通過捕獲和重新注入OSPF信息包被修改,JiNao小組開發了一個FREEBSD divert socket的LINUX實現并在它們的測試中使用到。

OSPF可以被配置成沒有認證機制,或者使用明文密碼認證,或者MD5,這樣如果攻擊者能獲得一定程度的訪問,如他們可以使用如dsniff等工具來監視OSPF信息包和或者明文密碼,這個攻擊者可以運行divert socket或者其他可能的各種類型ARP欺騙工具來重定向通信。

JiNao小組發現了有關OSPF的4種拒絕服務的攻擊方法,下面是簡單的說明:

Max Age attack攻擊 LSA的最大age為一小時(3600)

攻擊者發送帶有最大MaxAge設置的LSA信息包,這樣,最開始的路由器通過產生刷新信息來發送這個LSA,而后就引起在age項中的突然改變值的競爭。如果攻擊者持續的突然插入最大值到信息包給整個路由器群將會導致網絡混亂和導致拒絕服務攻擊。

Sequence++ 攻擊 即攻擊者持續插入比較大的LSA sequence(序列)號信息包,根據OSPF的RFC介紹因為LS sequence number(序列號)欄是被用來判斷舊的或者是否同樣的LSA,比較大的序列號表示 這個LSA越是新近的。所以到攻擊者持續插入比較大的LSA sequence(序列)號信息包時候,最開始的路由器就會產生發送自己更新的LSA序列號來超過攻擊者序列號的競爭,這樣就導致了網絡不穩定并導致拒絕服務攻擊。

最大序列號攻擊

就是攻擊者把最大的序列號0x7FFFFFFF插入。根據OSPF的RFC介紹,當想超過最大序列號的時候,LSA就必須從路由domain(域)中刷新,有InitialSequenceNumber初始化序列號。這樣如果攻擊者的路由器序列號被插入最大序列號,并即將被初始化,理論上就會馬上導致最開始的路由器的競爭。但在實踐中,JiNao發現在某些情況下,擁有最大MaxSeq(序列號)的LSA并沒有被清除而是在連接狀態數據庫中保持一小時的時間。

偽造LSA攻擊

這個攻擊主要是gated守護程序的錯誤引起的,需要所有gated進程停止并重新啟動來清除偽造的不正確的LSA,導致拒絕服務的產生。這個攻擊相似對硬件的路由器不影響并且對于新版本的gated也沒有效果。

上面的一些信息你可以參考http://www.ietf.org/rfc/rfc2328.txt和JiNao對OSPF的漏洞分析:On the Vulnerabilities and Protection of OSPF Routing Protocol (http://www.anr.mcnc.org/projects/JiNao/ic3n98.ps).

nemesis-ospf能對OSPF協議產生上述攻擊,但是,由于nemesis-ospf太多的選項和需要對OSPF有詳細深刻的了解,所以一般的攻擊者和管理人員難于實現這些攻擊。并且也聽說nemesis-ospf也不是一直正常正確的工作,就更限制了這個工具的使用價值。

OSPF認證需要KEY的交換,每次路由器必須來回傳遞這個KEY來認證自己和嘗試傳遞OSPF消息,路由器的HELLO信息包在默認配置下是每10秒在路由器之間傳遞,這樣就給攻擊者比較的大機會來竊聽這個KEY,如果攻擊者能竊聽網絡并獲得這個KEY的話,OSPF信息包就可能被偽造,更嚴重的會盲目重定向這些被偽造的OSPF信息包。當然這些攻擊少之又少,不光光是其難度,重要的是因為還有其他更容易的安全漏洞可以利用,誰不先捏軟柿子.

這里建議如果一個主機不要使用動態路由,大多數的主機使用靜態路由就能很好的完成起功能。因為使用動態路由協議很會受到攻擊,例如,幾年以前gated軟件就被發現有一個認證的問題。

關于使用IRPAS對CDP和IRDP攻擊

IRPAS的cdp程序主要對發送CDP (Cisco router Discovery Protocol)消息給CISCO路由器并對內部網絡段產生拒絕服務攻擊,發送一些垃圾字符就會導致路由器重新啟動或者崩潰。它也能作為欺騙來使用,為其他更危險的程序打開方便的大門,一種可能的攻擊場景:如使用cdp來使路由器停止服務,然后使用irdp或者irdresponder工具發送高優先值來通知一新的路由器,這樣如果我們的目標路由器不能與被拒絕服務攻擊而停止服務的通信,新的路由器的高優先值就會被采用,如果攻擊者設置的這個值被成功采用的話,攻擊者就能在他們的系統中輕松插入通信路徑。

這種類型的攻擊也可以應用在某些配置了使用IRDP協議的主機,如WINDOWS98默認情況下配置使用IRDP,WINNT需要手工配置支持IRDP環境,并在啟動的時候廣播3個ICMP Router Solicitation messages(ICMP路由請求消息)。

熱詞搜索:

上一篇:關于一些路由協議的漏洞(2)
下一篇:學習中小企業安全路由器的基本配置方法(1)

分享到: 收藏
主站蜘蛛池模板: 大姚县| 恩平市| 龙门县| 延边| 高邑县| 苍溪县| 株洲市| 抚顺市| 会同县| 武安市| 靖安县| 若羌县| 郧西县| 茶陵县| 谢通门县| 呼玛县| 丹江口市| 武城县| 会昌县| 探索| 道孚县| 宁化县| 宝清县| 沽源县| 宝清县| 轮台县| 射阳县| 会同县| 伊宁市| 台南县| 监利县| 梁平县| 惠来县| 南宁市| 武陟县| 宁夏| 封丘县| 永康市| 台安县| 沙湾县| 申扎县|